Google Home 또는 Google Nest가 해킹될 수 있습니까? 방법은 다음과 같습니다.

Google Home 또는 Google Nest가 해킹될 수 있습니까? 방법은 다음과 같습니다.

스마트 기술의 출현은 우리의 편의성을 향상시켜 삶의 질을 향상시켰을 뿐만 아니라 새로운 방법으로 일부 악당들이 우리의 기밀 정보와 심지어 돈에 접근할 수 있게 했습니다.





Google Home은 Google의 직관적인 음성 도우미를 사용하는 Google의 강력한 스마트 스피커로 조명을 켜거나 이메일을 읽는 것과 같은 멋진 작업을 할 수 있습니다.





한편으로는 최첨단 스마트 기술의 전형이지만 다른 한편으로는 보안, 재정 및 개인 정보를 잠재적으로 손상시킬 수 있는 인터넷의 또 다른 문입니다.





Google Nest 기기가 해킹될 수 있습니다. 해커는 Wi-Fi 라우터를 가로채거나 내가 설치한 의심스러운 타사 앱을 통해 Google Home에 액세스할 수 있습니다. 그러나 자신을 보호하기 위해 할 수 있는 몇 가지 방법이 있습니다.

이제 Google Home이 해킹될 수 있는 다양한 방법과 이러한 취약점으로부터 자신을 보호할 수 있는 방법을 살펴보겠습니다.



Wi-Fi 라우터 해킹

해커가 Google Home 기기에 액세스하는 가장 일반적으로 기록된 방법은 Wi-Fi 라우터를 하이재킹하여 Wi-Fi 네트워크에 진입하는 것입니다. 이는 거의 모든 소비자 Wi-Fi 라우터에서 사용되는 UPnP(Universal Plug and Play) 프로토콜을 활용하는 것입니다.

UPnP는 네트워크에 있는 장치와 서비스를 쉽게 식별하여 쉽게 연결하고 통신할 수 있도록 하는 프로토콜입니다. 일반적으로 동일한 네트워크의 장치에 대해 LAN에서 사용하는 것을 알 수 있습니다.





당연히 이것이 아직 패치되지 않은 이유가 궁금할 것입니다. 대답은 UPnP가 인터넷이 아닌 보호된 네트워크 내부에서 작동하도록 설계되었다는 것입니다. 결과적으로 제조업체가 이에 대한 솔루션을 찾을 인센티브가 거의 없습니다.

모든 희망이 사라진 것은 아닙니다. Wi-Fi 라우터의 고급 설정에서 UPnP 프로토콜을 비활성화할 수 있습니다. 이 작업을 수행하는 방법을 잘 모르는 경우 인터넷 서비스 공급자에게 문의하십시오.





UPnP를 비활성화한 후에는 Google Home 기기를 초기화해야 합니다. 그런 다음 Google Home 앱을 사용하여 기기를 다시 추가하세요.

그러나 실망스러운 부분은 모든 라우터가 UPnP 비활성화를 허용하지 않는다는 것입니다. 이 경우 라우터를 변경할 수 있습니다.

Akamai의 이 백서에 따르면 거의 모든 유명 제조업체에서 만든 라우터가 이 악용에 취약한 것으로 기록되었습니다.

그러나 나열되지 않은 라우터 중 하나는 Google WiFi [Amazon]입니다. 따라서 라우터를 변경하려는 경우 보안 취약점이 Google에서 패치될 가능성이 높기 때문에 Google Wi-Fi가 매우 좋은 대안이 될 수 있습니다.

조작된 제3자가 Google Home에 대해 개발한 작업

얼마 전 Security Research Labs의 연구원은 Google Home을 윤리적으로 해킹하려고 시도했지만 검토를 위해 제출되었습니다.

일단 수락되면 사용자가 장치가 켜져 있고 듣고 있지 않다고 믿게 만드는 모든 작업에 대해 일반 메시지 대신 가짜 오류 메시지를 시작하도록 작업을 재구성했습니다.

이 오류 메시지 뒤에는 조작된 1분간의 침묵과 보안 업데이트를 사용할 수 있음을 알리고 계속하려면 암호를 입력하라는 피싱 메시지가 뒤따랐습니다. 한 번 말한 비밀번호는 저장되어 해커에게 전송됩니다.

Google에 취약점을 보고했음에도 불구하고 SRLabs는 취약점이 아직 수정되지 않았다는 업데이트를 게시했습니다. 수정되었는지 여부는 알 수 없으나 필요한 조치를 취하여 자신을 보호하는 것이 좋습니다.

이러한 종류의 피싱 공격으로부터 사용자를 보호하는 가장 좋은 방법은 Google에서 이러한 방식으로 비밀번호를 알려달라고 요청하지 않는다는 점을 이해하는 것입니다.

또한 이러한 종류의 오류 메시지는 주의해서 확인하고 즉시 보고해야 합니다.

레이저 구동 조명 명령

도쿄 전자 통신 대학의 사이버 보안 연구원인 Takeshi Sugawara는 레이저의 빛이 Google Home을 포함하여 음성 명령을 수락하는 모든 장치를 트리거하는 데 사용될 수 있다는 것을 발견했습니다.

연구에 따르면 250피트(250피트) 떨어진 믿을 수 없는 거리에서 조명 명령이 Google Home으로 성공적으로 전송되었다고 기록되어 있습니다(미쳤죠?).

당황하기 전에 이러한 유형의 위반에 대한 실제 사례는 없었으며 이것은 현시점에서 단지 연구 논문일 뿐입니다.

또한 그 결과는 이미 취약점 수정 작업을 하고 있는 제작자에게 전달되었습니다.

그러나 이러한 유형의 공격은 물리적 특성으로 인해 제조업체가 이 취약점으로부터 기존 모델을 보호하기 위해 어떠한 조치도 취하지 못합니다.

그러한 침해의 가능성에 관계없이 Google Home의 마이크를 레이저 빔으로부터 보호하는 모든 것을 배치하면 그러한 취약성으로부터 사용자를 보호하기에 충분해야 합니다.

이 팁은 다음과 같은 경우에 더 중요합니다. 차에 구글 홈이나 구글 네스트를 설치했다 또는 외부인이 더 쉽게 접근할 수 있는 다른 장소.

Google Home의 보안을 극대화하기 위한 권장사항

새로운 취약점이 계속해서 밝혀질 때 완전히 안전하다는 것은 어려울 수 있지만 몇 가지 실용적인 조치를 취하여 자신을 보호하면 99%의 시간을 안전하게 유지할 수 있습니다. 다음은 스마트 기술 시대에 매우 중요하게 된 모범 사례 중 일부입니다.

Wi-Fi 보안 : 모르는 사람이 공유하는 공용 Wi-Fi 네트워크를 멀리하는 것부터 시작하세요. Wi-Fi가 암호로 보호되어 있는지 확인하십시오. 이렇게 하면 네트워크의 다른 사람들이 네트워크의 장치에 액세스할 수 없습니다.

당신이 마지막으로 원하는 것은 당신이 공포 영화를 보는 동안 당신의 이웃이 TV를 꺼서 당신을 장난치는 것입니다.

음성 인식 활성화 : 설정한 음성에만 응답하도록 Google Home을 설정할 수 있습니다. 이렇게 하려면 Google Home 앱을 여세요. 하단의 홈 버튼을 누르고 설정으로 이동합니다.

Google 어시스턴트 서비스에서 추가 설정 버튼을 탭합니다. 그런 다음 어시스턴트 -> Voice Match -> 장치 추가를 클릭합니다. 이렇게 하면 낯선 사람이 Google Home을 실행하는 것을 방지할 수 있습니다.

구매 및 지불 인증: 스마트 스피커를 소유하는 즐거움 중 하나는 말만 하면 주문을 할 수 있다는 것입니다.

반대로 사람들은 이러한 편리함을 이용할 수 있습니다. 돈을 보호하려면 Google Home 앱에서 설정으로 이동하세요.

결제 설정에서 구매 전 본인 확인 여부를 선택하고 지문으로 결제를 인증할 수 있습니다.

계속 켜두는 것이 좋습니다. 다른 계정에 대해 설정한 다른 암호를 기억하는 데 문제가 있는 경우 암호 관리자를 사용하여 계정이 해킹되지 않도록 보호하는 것이 좋습니다.

이메일로 최신 정보 받기 : 무단 액세스, 활동 또는 구매가 있을 경우 이메일을 통해 알려드립니다. 귀하의 보안이 언제 손상되었는지 알 수 있도록 이메일을 확인하는 것이 중요합니다.

이 모든 것이 Google Home이 피해야 할 보안 위협이라는 말은 아닙니다. 번거로운 고충을 모두 고쳐 당신의 삶을 변화시킬 수 있는 기기입니다.

그러나 그것은 전체 삶의 향상제만큼이나 책임이 있습니다. 따라서 개인 정보를 보호하기 위해 모든 올바른 조치를 취하고 있는지 확인하십시오.

스캐닝 공격 구글 네스트 허브

구형 Nest Hub와 프리미엄 보안 기능인 Netgear Armor AI를 실행하는 Netgear 라우터를 소유하고 있다면 8.8.8.8에서 오는 포트 스캔 공격에 대한 알림을 받을 수 있습니다. 이러한 알림이 실제로 걱정스럽긴 하지만 8.8.8.8이 Google의 자체 DNS 서버라는 것을 알 수 있습니다. 이러한 상황은 Google Nest Hub와 Netgear Armor AI의 조합에서만 발생하는 것으로 보입니다.

Netgear는 이 문제에 대해 그다지 의사 소통을 하지 않았지만 Netgear의 NTP 서버를 표준 서버로 설정하고 QoS를 비활성화하는 방법을 시도해 볼 수 있습니다.

Netgear의 NTP 서버를 설정하려면 먼저 routerlogin.net으로 이동하여 자격 증명을 입력하여 라우터의 관리 콘솔에 로그인합니다. 기본 사용자 이름은 admin이고 기본 암호는 password입니다. 이것이 작동하지 않으면 다양한 다른 일반적인 조합을 시도하십시오.

로그인한 후 고급 탭을 선택하고 관리 아래의 NTP 설정으로 이동합니다. 여기에서 원하는 NTP 서버를 설정할 수 있습니다.

QoS를 비활성화하려면 고급 탭의 설정으로 이동한 다음 활성화 WMM (Wi-Fi 멀티미디어) 설정 확인란은 QoS 설정 아래에 있습니다.

Google Home은 해커로부터 안전합니까?

침투할 수 없는 보안 시스템을 만드는 것은 생각보다 훨씬 어렵습니다. 해커는 시간이 지남에 따라 시스템에서 다양한 취약점을 발견하기 때문입니다. 그러나 기업은 발견한 취약점도 적극적으로 패치합니다.

따라서 Google Home을 해킹하는 방법이 있지만 해킹으로부터 자신을 안전하게 보호하는 방법도 여러 가지가 있으며 해당 주제에 대해 더 많이 알수록 홈 네트워크와 개인 데이터를 더 잘 보호할 수 있습니다.

Google Home은 Wi-Fi에서 작동하는 기기이기 때문에 홈 네트워크 자체의 보안을 먼저 우회하지 않고 해킹하기 어렵고 해킹 방법에는 고가의 장비나 고도로 통제된 환경이 수반되는 경우가 많습니다. 홈 장치는 일반적으로 홈 네트워크와 홈 보안을 보호하기 위해 필요한 예방 조치를 취하는 경우 다른 스마트 홈 허브만큼 안전합니다.

결론

누군가가 보호되지 않는 홈 네트워크를 통해 Google Home을 해킹할 수 있지만 음성 인식 활성화, 구매를 승인하기 전에 신원을 확인하도록 Google 설정, Wi-Fi 네트워크 보안과 같이 자신을 보호하기 위해 취할 수 있는 예방 조치가 있습니다. 좋은 암호를 사용하고 공용 Wi-Fi 네트워크를 사용하지 않습니다.

당신은 또한 읽기를 즐길 수 있습니다:

자주 묻는 질문

Google 홈에서 대화를 들을 수 있나요?

Google Home 기기는 깨우기 문구 Ok Google을 말한 후에만 오디오를 녹음하고 저장합니다. 마이크를 끄거나 개인 정보 설정을 변경하여 Google에서 오디오 데이터를 저장하지 못하도록 Google Home이 대화를 듣지 못하게 할 수 있습니다.